Linux システムは、クラウドサーバー、Android デバイス、IoT ノードなど、さまざまなデバイスやサービスをサポートする現代のコンピューティングインフラの基盤の1つとなっています。Linux カーネルの脆弱性の悪用は深刻な影響を及ぼす可能性があります。
Linux カーネルの脆弱性を再現するには、脆弱な環境と Proof of Concept (PoC) プログラムが必要です。多くの既存研究は PoC の生成に焦点を当てていますが、環境の構築は見過ごされています。しかし、特定の脆弱性を引き起こすための脆弱な環境を確立することは困難です。
まず、オンラインデータベースの脆弱バージョンの主張が誤っている可能性があるため、選択したカーネルバージョンが実際に脆弱であることを保証するのが難しい。さらに、多くの脆弱性は、デフォルトの設定では再現できません。特定の脆弱性を有効にするには、複雑な非デフォルトの設定を行う必要があるが、その情報は少ない。
KernJC は、パッチベースのアプローチを使用して実際の脆弱バージョンを特定し、グラフベースのアプローチを使用して必要な設定を自動的に特定することで、これらの課題に取り組みます。KernJC は、66の代表的な実世界の脆弱性に対して、すべての脆弱性の再現環境を構築することができ、そのうち48.5%が非デフォルトの設定を必要としていることを示しました。さらに、KernJC は、NVDデータベースに128件の誤った脆弱バージョンの主張があることを特定しました。
Іншою мовою
із вихідного контенту
arxiv.org
Ключові висновки, отримані з
by Bonan Ruan,J... о arxiv.org 04-18-2024
https://arxiv.org/pdf/2404.11107.pdfГлибші Запити